原子力規制委への不正アクセス、VPNの既知脆弱性が起点に
原子力規制委員会のネットワークが外部より不正アクセスを受けた問題で、2019年8月から9月ごろにVPN機器における既知の脆弱性が突かれ、以降、判明する2020年10月まで繰り返し不正アクセスを受けていたことがわかった。
同委員会では、2020年10月に一部システムで外部からの不正アクセスを検知し、その後調査を進めたところ判明したもの。現在も調査が進められている。
2019年8月から9月にかけて、VPN機器において既知の脆弱性を突かれ、システム内部より職員や請負業者など、250件以上の認証情報を窃取された。当時パッチの更新が4カ月ほど滞っていたという。
その後2019年9月や2020年3月に窃取された認証情報を用いてシステムへ侵入され、情報収集など偵察が行われており、不正アクセスが判明した10月にはデータを窃取される被害が発生している。
窃取されたデータは、システムを構成する一部サーバの設定ファイルや職員、請負業者の認証情報などと見られるが、特定には至っていない。
(Security NEXT - 2021/05/21 )
ツイート
関連リンク
PR
関連記事
「Cisco ASA」のウェブVPNログインページ脆弱性 - 攻撃試行を確認
「PAN-OS」脆弱性狙う「Lunar Peek作戦」 - FW上にウェブシェル設置
ニデック子会社のサイバー攻撃被害 - データ約5万件が公開
委託関係ない企業に個人情報、ランサム被害の影響波及 - ニチユ健保
サーバがランサム被害、VPN脆弱性が標的に - 新日本製薬
ランサム被害、侵入経路はVPNの脆弱性 - オイレス工業
約40万件の個人情報が流出した可能性 - ニデック子会社
JAXAに不正アクセス - 攻撃起点はVPN、未知マルウェアも
国内狙う攻撃キャンペーン「Blotless」 - 再侵入防ぐ対策を
新シリーズ「FortiGate 200G」を発表 - フォーティネット